书韵乐园 -数据安全领域指南 电子工业出版社
本书资料更新时间:2025-01-18 19:57:18

数据安全领域指南 电子工业出版社 epub 下载 pdf 网盘 2025 mobi 在线 免费

数据安全领域指南 电子工业出版社精美图片
》数据安全领域指南 电子工业出版社电子书籍版权问题 请点击这里查看《

数据安全领域指南 电子工业出版社书籍详细信息

  • ISBN:9787121445095
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2022-11
  • 页数:384
  • 价格:69.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-18 19:57:18

寄语:

新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!


内容简介:

本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界很好实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。


书籍目录:

第1章数据安全导论1

1.1数据安全领域的范畴2

1.1.1数据的定义2

1.1.2数据生命周期3

1.1.3数据安全需求7

1.1.4数据安全总体目标8

1.2数据分类的原则与实施11

1.2.1数据分类的标准14

1.2.2数据分类框架16

1.2.3数据分类实施步骤18

1.2.4基于监管的数据分类20

1.2.5数据有效分类的策略22

1.2.6组织机构的数据分类示例23

1.2.7云数据分类示例26

1.2.8微软数据分类体系示例29

1.2.9终端数据分类示例30

1.3身份认证与数据访问控制32

1.3.1用户身份认证32

1.3.2服务身份认证35

1.3.3设备身份认证36

1.3.4数据访问控制体系36

1.4数据安全体系总结38

第2章数据安全风险挑战与应对39

2.1数据安全的风险和挑战39

2.1.1互联网时代的数据安全39

2.1.2万物融合时代的数据安全40

2.1.3数据泄露事件频繁发生43

2.1.4对数据安全的关注日益增长48

2.1.5数据安全成为业界热点49

2.1.6敏感数据在哪里51

2.1.7数据安全问题的背后52

2.1.8数据安全攻击面演进53

2.1.9典型攻击场景和类型55

2.1.10数据安全的主要威胁59

2.2数据安全应对机制61

2.2.1风险评估方法61

2.2.2业务影响程度分析62

2.2.3数据流分析63

2.2.4控制措施的选择、实施与评估67

2.2.5威胁建模概述72

2.2.6STRIDE威胁模型75

2.2.7以数据为中心的威胁建模78

2.2.8异常和事件检测84

2.2.9持续监控85

2.2.10响应计划与实施86

2.2.11恢复计划与危机处置87

第3章数据安全架构与设计89

3.1数据安全架构的设计与实施89

3.1.1安全架构立项与需求分析91

3.1.2安全架构设计与交付93

3.1.3安全架构可视化呈现97

3.1.4不同视角的安全架构99

3.2组织的数据安全架构模型103

3.2.1数据安全治理框架概述104

3.2.2数据治理策略与标准105

3.2.3安全数据收集策略108

3.2.4数据留存策略109

3.3数据安全治理框架(IPDRR)111

3.3.1识别114

3.3.2保护115

3.3.3检测116

3.3.4响应117

3.3.5恢复117

3.3.6本节小结118

3.4安全架构优秀案例118

3.4.1纵深防御架构118

3.4.2以数据为中心的安全架构120

3.4.3CSA企业架构122

3.4.4NIST云计算安全架构125

3.4.5零信任安全架构127

3.5安全设计原则与案例130

3.5.1经济适用原则及案例131

3.5.2失败默认安全原则及案例132

3.5.3接近仲裁原则及案例133

3.5.4开放设计原则及案例134

3.5.5权限分离原则及案例135

3.5.6最小特权原则及案例135

3.5.7最小公共化原则及案例136

3.5.8心理可承受原则及案例137

3.6数据安全的信任基础138

3.6.1HSM原理与应用场景139

3.6.2TPM的原理与应用场景141

3.6.3TEE的原理与应用场景142

3.6.4本节小结145

3.7加密与访问控制关键技术146

3.7.1端点加密技术146

3.7.2文件加密技术150

3.7.3数据库加密技术151

3.7.4格式保留加密技术154

3.7.5以数据为中心的加密156

3.7.6访问控制技术157

3.7.7文件监控技术160

3.7.8数据库监控技术164

3.8数据安全业务场景166

3.8.1DRM技术与适用场景167

3.8.2MDM技术与适用场景169

3.8.3DLP技术与适用场景170

3.8.4CASB介绍及与DLP的集成172

3.9本章总结174

第4章数据安全的基石:密码学与加密175

4.1密码学的起源与演化177

4.1.1恺撒密码177

4.1.2简单替换密码178

4.2现代密码学的诞生182

4.3基于密钥的加密185

4.3.1一次性密码185

4.3.2对称加密186

4.3.3分组密码187

4.3.4分组密码的操作模式191

4.3.5流密码196

4.4基于公钥的加密200

4.4.1密钥交换200

4.4.2公钥加密算法202

4.4.3中间人攻击与防护203

4.4.4重放攻击及其防护204

4.4.5椭圆曲线密码学205

4.5密钥管理体系210

4.5.1密钥管理的重要性及原理211

4.5.2密钥全生命周期管理212

4.5.3密钥管理的监管要求216

4.5.4密钥管理的监管遵从217

4.5.5密钥交换的问题219

4.5.6密钥分配中心(KDC)219

4.5.7公钥管理220

4.5.8密钥托管221

4.6公钥基础设施(PKI)221

4.6.1PKI系统结构222

4.6.2证书颁发机构(CA)223

4.6.3注册机构(RA)224

4.6.4数字证书224

4.6.5轻量目录访问协议(LDAP)225

4.6.6新型的PKI系统226

4.7哈希算法226

4.7.1MD5228

4.7.2SHA-1228

4.7.3SHA-2228

4.7.4Keccak和SHA-3229

4.7.5口令存储229

4.7.6哈希树231

4.8消息认证码231

4.8.1安全MAC231

4.8.2MAC算法中的密钥232

4.8.3HMAC介绍232

4.8.4认证加密模式233

4.9数字签名234

4.10基于密码学的安全协议236

4.10.1身份识别和登录协议236

4.10.2认证密钥交换238

4.10.3零知识证明239

4.10.4安全多方计算241

4.10.5同态加密243

4.11量子时代的密码学与密钥管理244

4.11.1量子密钥分配245

4.11.2量子时代的非对称密码学246

4.11.3量子时代的对称密码学246

4.11.4后量子密码算法及其标准化246

4.11.5量子至上的兴起247

4.11.6后量子密码学的展望248

4.12密码学技术实践248

4.12.1AppleiOS数据安全248

4.12.2AWS密钥管理服务249

第5章隐私保护与数据安全合规252

5.1隐私的概念及监管252

5.1.1隐私面临的挑战253

5.1.2隐私的监管趋势254

5.2OECD隐私保护8原则257

5.2.1收集原则259

5.2.2数据质量原则259

5.2.3目的特定原则260

5.2.4使用原则260

5.2.5安全保障原则260

5.2.6公开原则261

5.2.7个人参与原则261

5.2.8问责原则261

5.3隐私保护技术261

5.3.1匿名化与假名化技术概述262

5.3.2随机化技术265

5.3.3差分隐私266

5.3.4泛化技术269

5.3.5加密技术271

5.3.6哈希技术272

5.3.7令牌化技术272

5.3.8隐私保护技术总结274

5.4数据安全合规总体需求275

5.4.1国家和地区法律合规需求276

5.4.2国际和国家标准合规需求280

5.4.3行业标准合规需求283

5.5海外垂直行业数据与隐私合规需求286

5.5.1财务数据监管要求286

5.5.2医疗与健康数据安全监管要求289

5.5.3儿童数据监管要求295

5.5.4制造业安全监管要求296

5.5.5媒体行业安全监管要求297

5.5.6能源行业安全监管要求298

5.5.7教育行业安全监管要求299

5.6中国数据安全与隐私保护监管的演进299

5.6.1数据安全与隐私保护的立法动向299

5.6.2网络安全法解读301

5.6.3数据安全法解读302

5.6.4个人信息保护法解读303

5.6.5数据安全与个人信息保护国家标准306

5.6.6网络安全等级保护308

5.7本章总结309

第6章新兴技术与数据安全310

6.1AI与数据安全310

6.1.1人工智能、机器学习与深度学习311

6.1.2人工智能与数据安全314

6.1.3人工智能的数据威胁模型315

6.1.4人工智能的隐私保护320

6.1.5人工智能与网络安全321

6.2以区块链为代表的新兴应用322

6.2.1区块链的基本概念323

6.2.2共识算法及其应用325

6.2.3Merkle树数据结构328

6.2.4密码算法的综合应用329

6.2.5区块链的数据结构331

6.2.6比特币挖矿的算法原理332

6.3物联网数据安全334

6.3.1物联网的概念335

6.3.2物联网的数据安全风险336

6.3.3物联网数据安全响应338

6.45G与数据安全340

6.4.15G数据安全标准341

6.4.25G新网络架构的安全343

6.4.35G新业务场景的安全343

6.4.45G认证协议的形式化分析344

6.56G与数据安全展望345

6.5.16G的研究方向345

6.5.26G安全的演进346

6.5.3太赫兹网络的攻防348

6.6本章总结349

附录1缩略语对照表350

参考文献355


作者介绍:

"王安宇,蒙特利尔商学院工商管理硕士。20余年ICT(信息与通信产业)工作经验,主要研究领域为“端管云”安全架构与设计、数据安全与隐私保护关键技术、网络安全国际和国家标准等。曾负责某有名通信厂商多个核心产品的设计与交付。目前担任OPPO终端安全领域总经理、CSA数据安全工作组组长、中国矿业大学管理学院研究生导师(兼)。拥有25篇ICT发明专利,具备丰富的业界联系和影响力。

姚凯,中欧国际工商学院工商管理硕士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等认证,现从事IT战略规划、政策程序制定、数字化转型、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护、灾难恢复演练及复盘等工作。"


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

编辑推荐

本书是CDSP认证指定教材,由CSA云安全联盟组织编写,本书详细阐述数据安全业务范畴、体系架构、关键技术和很好实践,不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。


书籍介绍

本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界最佳实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。


书籍真实打分

  • 故事情节:6分

  • 人物塑造:7分

  • 主题深度:9分

  • 文字风格:8分

  • 语言运用:5分

  • 文笔流畅:4分

  • 思想传递:7分

  • 知识深度:9分

  • 知识广度:7分

  • 实用性:4分

  • 章节划分:8分

  • 结构布局:4分

  • 新颖与独特:9分

  • 情感共鸣:8分

  • 引人入胜:5分

  • 现实相关:9分

  • 沉浸感:5分

  • 事实准确性:4分

  • 文化贡献:9分


网站评分

  • 书籍多样性:9分

  • 书籍信息完全性:7分

  • 网站更新速度:3分

  • 使用便利性:7分

  • 书籍清晰度:4分

  • 书籍格式兼容性:3分

  • 是否包含广告:6分

  • 加载速度:9分

  • 安全性:3分

  • 稳定性:7分

  • 搜索功能:6分

  • 下载便捷性:8分


下载点评

  • 一般般(277+)
  • 值得购买(582+)
  • 盗版少(138+)
  • 还行吧(569+)
  • 差评(675+)
  • 速度慢(512+)
  • 体验差(323+)
  • 引人入胜(556+)
  • 赚了(434+)
  • 下载快(433+)
  • 傻瓜式服务(305+)
  • 微信读书(555+)
  • 格式多(289+)

下载评价

  • 网友 邱***洋: ( 2025-01-17 23:23:08 )

    不错,支持的格式很多

  • 网友 扈***洁: ( 2025-01-01 05:15:22 )

    还不错啊,挺好

  • 网友 冯***丽: ( 2024-12-20 12:52:53 )

    卡的不行啊

  • 网友 蓬***之: ( 2025-01-09 19:24:49 )

    好棒good

  • 网友 谢***灵: ( 2025-01-10 05:51:32 )

    推荐,啥格式都有

  • 网友 权***波: ( 2025-01-09 20:08:09 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!

  • 网友 晏***媛: ( 2025-01-10 05:35:31 )

    够人性化!

  • 网友 郗***兰: ( 2024-12-24 06:38:40 )

    网站体验不错

  • 网友 家***丝: ( 2025-01-10 13:00:57 )

    好6666666

  • 网友 孙***夏: ( 2025-01-11 23:37:47 )

    中评,比上不足比下有余

  • 网友 丁***菱: ( 2025-01-17 02:48:03 )

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 饶***丽: ( 2024-12-25 20:37:15 )

    下载方式特简单,一直点就好了。

  • 网友 冷***洁: ( 2025-01-05 08:59:41 )

    不错,用着很方便

  • 网友 陈***秋: ( 2025-01-15 09:34:50 )

    不错,图文清晰,无错版,可以入手。

  • 网友 龚***湄: ( 2025-01-16 07:40:59 )

    差评,居然要收费!!!


随机推荐